Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
Aplica-se a:Banco de Dados SQL do Azure
do Azure Synapse Analytics
A auditoria do Banco de Dados SQL do Azure e do Azure Synapse Analytics dá suporte à gravação de eventos de banco de dados em uma conta de Armazenamento do Azure por trás de uma rede virtual e firewall.
Este artigo explica duas maneiras de configurar o Banco de Dados SQL do Azure e a conta de armazenamento do Azure para essa opção. O primeiro usa o portal do Azure, o segundo usa REST.
Contexto geral
A Rede Virtual do Azure (VNet) é o bloco de construção fundamental para a sua rede privada no Azure. A VNet permite que muitos tipos de recursos do Azure, como as Máquinas Virtuais (VM) do Azure, se comuniquem com segurança entre si, com a Internet e com redes locais. A VNet é semelhante a uma rede tradicional em seu próprio data center, mas traz benefícios adicionais da infraestrutura do Azure, como escala, disponibilidade e isolamento.
Para saber mais sobre os conceitos de VNet, práticas recomendadas e muito mais, consulte O que é a Rede Virtual do Azure.
Para saber mais sobre como criar uma rede virtual, consulte Guia de início rápido: criar uma rede virtual usando o portal do Azure.
Pré-requisitos
Para que a auditoria seja gravada numa conta de armazenamento atrás de uma VNet ou firewall, são necessários os seguintes pré-requisitos:
- Uma conta de armazenamento v2 de uso geral. Se você tiver uma conta de armazenamento v1 ou blob de uso geral, atualize para uma conta de armazenamento v2 de uso geral. Para obter mais informações, consulte Tipos de contas de armazenamento.
- O armazenamento premium com BlockBlobStorage é suportado
- A conta de armazenamento deve estar no mesmo locatário e no mesmo local que o servidor SQL lógico (não há problema em estar em assinaturas diferentes).
- A conta de Armazenamento do Azure requer
Allow trusted Microsoft services to access this storage account
. Defina isso nos firewalls da conta de armazenamento e nas redes virtuais. - Você deve ter
Microsoft.Authorization/roleAssignments/write
permissão na conta de armazenamento selecionada. Para obter mais informações, consulte Funções incorporadas do Azure.
Observação
Quando a conta de auditoria de armazenamento já está ativada num servidor ou base de dados, e se a conta de armazenamento de destino for movida para trás de um firewall, os logs de auditoria perdem o acesso de gravação à conta de armazenamento. Você deve salvar novamente as configurações de auditoria do portal do Azure para retomar a auditoria.
Configurar no portal do Azure
Conecte-se ao portal do Azure com sua assinatura. Navegue até o grupo de recursos e o servidor.
Selecione Auditoria sob o título Segurança. Selecione Ativado.
Selecione Armazenamento. Selecione a conta de armazenamento onde os logs serão salvos. A conta de armazenamento deve estar em conformidade com os requisitos listados em Pré-requisitos.
Abrir Detalhes de Armazenamento
Observação
Se a conta de armazenamento selecionada estiver atrás da rede virtual, você verá a seguinte mensagem:
You have selected a storage account that is behind a firewall or in a virtual network. Using this storage requires to enable 'Allow trusted Microsoft services to access this storage account' on the storage account and creates a server managed identity with 'storage blob data contributor' RBAC.
Se você não vir essa mensagem, a conta de armazenamento não está atrás de uma rede virtual.
Selecione o número de dias para o período de retenção. Em seguida, selecione OK. Os logs anteriores ao período de retenção são excluídos.
Selecione Salvar nas configurações de auditoria.
Você configurou com êxito a auditoria para gravar em uma conta de armazenamento atrás de uma VNet ou firewall.
Configurar com comandos REST
Como alternativa ao uso do portal do Azure, você pode usar comandos REST para configurar a auditoria para gravar eventos de banco de dados em uma conta de armazenamento atrás de uma VNet e Firewall.
Os scripts de exemplo nesta seção exigem que você atualize o script antes de executá-los. Substitua os seguintes valores nos scripts:
Valor da amostra | Descrição da amostra |
---|---|
<subscriptionId> |
Id de subscrição do Azure |
<resource group> |
Grupo de recursos |
<logical SQL Server> |
Nome do servidor |
<administrator login> |
Conta de administrador |
<complex password> |
Senha complexa para a conta de administrador |
Para configurar uma auditoria SQL para gravar eventos em uma conta de armazenamento atrás de uma VNet ou de um Firewall:
Registe o seu servidor com o Microsoft Entra ID (anteriormente Azure Ative Directory). Use o PowerShell ou a API REST.
PowerShell
Connect-AzAccount Select-AzSubscription -SubscriptionId <subscriptionId> Set-AzSqlServer -ResourceGroupName <your resource group> -ServerName <azure server name> -AssignIdentity
Pedido de amostra
PUT https://management.azure.com/subscriptions/<subscription ID>/resourceGroups/<resource group>/providers/Microsoft.Sql/servers/<azure server name>?api-version=2015-05-01-preview
Corpo de solicitação
{ "identity": { "type": "SystemAssigned", }, "properties": { "fullyQualifiedDomainName": "<azure server name>.database.windows.net", "administratorLogin": "<administrator login>", "administratorLoginPassword": "<complex password>", "version": "12.0", "state": "Ready" } }
Atribua a função de Colaborador de Dados de Blob de Armazenamento ao servidor que hospeda o banco de dados que você registrou com a ID do Microsoft Entra na etapa anterior.
Para obter etapas detalhadas, consulte Atribuir funções do Azure usando o portal do Azure.
Observação
Somente membros com privilégio de proprietário podem executar esta etapa. Para várias funções internas do Azure, consulte Funções internas do Azure.
Configure a política de auditoria de blobs do servidor, sem especificar uma storageAccountAccessKey:
Pedido de amostra
PUT https://management.azure.com/subscriptions/<subscription ID>/resourceGroups/<resource group>/providers/Microsoft.Sql/servers/<azure server name>/auditingSettings/default?api-version=2017-03-01-preview
Corpo de solicitação
{ "properties": { "state": "Enabled", "storageEndpoint": "https://<storage account>.blob.core.windows.net" } }
Utilizar o Azure PowerShell
- Criar ou atualizar a política de auditoria de banco de dados (Set-AzSqlDatabaseAudit)
- Criar ou atualizar a política de auditoria do servidor (Set-AzSqlServerAudit)
Utilizar o modelo do Azure Resource Manager
Você pode configurar a auditoria para gravar eventos de banco de dados em uma conta de armazenamento atrás da rede virtual e do firewall usando o modelo do Azure Resource Manager , conforme mostrado no exemplo a seguir:
Importante
Para usar a conta de armazenamento atrás da rede virtual e do firewall, você precisa definir o parâmetro isStorageBehindVnet como true
Observação
O exemplo vinculado está em um repositório público externo e é fornecido "no estado em que se encontra", sem garantia, e não é suportado por nenhum programa/serviço de suporte da Microsoft.